Informática DPU: gabarito EXTRAOFICIAL – coincidiu com o preliminar

Olá amigos e amigas!

Venho aqui comentar a prova de informática DPU, antes do gabarito preliminar. É a nossa primeira prova de informática em 2016. Vejamos:

No Microsoft Power Point, para se utilizar um dos temas dos modelos de leiaute de eslaides, é necessário seguir a formatação adotada pelo estilo selecionado, não sendo possível, por exemplo, alterar o tipo de fonte e de cores, ou inserir outros efeitos.

 

Questões com “é necessário” já nos deixam desconfiados. Engraçado que eu comentei sobre “É necessário” UM DIA ANTES DA PROVA. Naturalmente, é possível modificar alguns detalhes no estilo escolhido, personalizando a apresentação. Errada.

 

 

Por meio da tecla Windows, é possível acessar diretamente algumas funcionalidades do ambiente Windows. Essa opção no teclado permite ações rápidas quando associada simultaneamente a outras teclas, por exemplo, se associada à tecla “E”, acessa-se o Windows Explorer; se à tecla “D”, visualiza-se a Área de Trabalho.

 

A tecla Windows é uma mão na roda, e as funcionalidades estão corretamente descritas na assertiva. Correto.

A alça de preenchimento do Excel é utilizada para somar valores numéricos contidos em um conjunto de células selecionadas pelo usuário.

A alça de preenchimento do Excel é utilizada para automatizar o preenchimento de dados nas células do Excel. Ela repete valores que já existem na coluna, preenche série de números, datas, fórmulas, mas não realiza somas.  Errada.

No Microsoft Word, o recurso “Localizar e Substituir” permite encontrar palavras em um documento e substituir por outras; no entanto, por meio desse recurso não é possível substituir um termo por outro que esteja no formato negrito, itálico ou sublinhado, por exemplo.

 

Desconfie quando uma questão de Microsoft Office diz que a ferramenta NÃO CONSEGUE fazer alguma coisa. É possível sim, no campo Substituir, escolher a formatação de Fonte, Parágrafo e vários outros recursos.

 

 Errada.

 

No Outlook, o recurso “Enviar/Receber” permite enviar e receber mensagens de várias contas do usuário configuradas no sistema, sendo possível também selecionar a opção de baixar apenas mensagens de determinada caixa de correio.

 

Este tipo de funcionalidade é comum nas principais ferramentas de email do mercado. Correto.

 

A respeito da Internet e suas ferramentas, julgue os itens a seguir.

Malwares são mecanismos utilizados para evitar que técnicas invasivas, como phishing e spams, sejam instaladas nas máquinas de usuários da internet.

 

Questão completamente errada. Malware é o nome “gênero” para as mais diversas espécies de programas maliciosos para computador. Além disso, phishing não é um programa que pode ser instalado no computador do usuário, mas sim um nome dado a um tipo de ataque que tem por finalidade extrair dados da vítima.

 

 

Switchs e roteadores são equipamentos utilizados para definir a origem e o destino de pacotes de dados que trafegam entre as máquinas de usuários ou de servidores e podem ser utilizados para interligar várias redes de computadores entre si.

 

Prova de informática CESPE sem questão polêmica não é prova do CESPE. Acho estranho quando a questão afirma que estes equipamentos definem a “origem e o destino” dos pacotes de dados, sendo o foco desses equipamentos apenas no destino. A rigor, os switches, por exemplo, trabalham com o endereço MAC dos dispositivos, e estes são definidos de fábrica, e não pelo switch. Por outro lado, os roteadores e switches sabem as origens dos pacotes, embora sua inteligência opere quando, recebido o frame ou pacote, ele consegue estabelecer a rota de destino. Sinto que o gabarito preliminar virá como correto, embora ache a questão muito mal redigida,e digna de anulação.

 [ATUALIZAÇÃO] – como previsto, o gabarito coincidiu com o preliminar. Por isso, proponho a ANULAÇÃO desta questão, uma vez que o verbo “definir” dá a entender que os switches estabelecem qual seria o endereço físico das máquinas de origem e destino, o que NÃO É VERDADE. Afinal, os endereços físicos dos equipamentos são definidos pelos FABRICANTES.

O TCP/IP, conjunto de protocolos criados no início do desenvolvimento da internet, foi substituído por protocolos modernos como o Wifi, que permitem a transmissão de dados por meio de redes sem fio.

 

Se os protocolos do TCP/IP tivessem sido substituídos, provavelmente não existiriam mais conexões com fio. O que, naturalmente, torna a questão errada.

 

 

O Internet Explorer é um navegador oferecido gratuitamente pela Microsoft junto ao sistema operacional Windows e que, por ser de código aberto, pode ser instalado em qualquer computador.

 

O Internet Explorer não possui código aberto, bem como não pode ser instalado em Macs (foi descontinuado em 2005) e em computadores Linux. Sorte a deles, rs. Errada.

 

 

Integridade, confidencialidade e disponibilidade da informação, conceitos fundamentais de segurança da informação, são adotados na prática, nos ambientes tecnológicos, a partir de um conjuntos de tecnologias como, por exemplo, criptografia, autenticação de usuários e equipamentos redundantes.

 

Os exemplos citados estão alinhados aos princípios fundamentais de segurança da informação citados. Equipamentos redundantes garantem a disponibilidade dos recursos, enquanto a autenticação e a criptografia, em conjunto, podem garantir a integridade e a confidencialidade dos dados. Correto.

Comentários finais [ATUALIZADO]: O CESPE começou 2016 com uma mão boa. A prova não foi muito difícil na nossa matéria. Nosso gabarito coincidiu com o gabarito preliminar.

Espeto que tenham feito boa prova!

Coordenação

Ver comentários

Posts recentes

O que são as Emendas de Redação? São constitucionais?

Olá, tudo bem? Hoje responderemos ao questionamento sobre a constitucionalidade das emendas de redação e…

7 horas atrás

Transtorno de Personalidade Esquizotípica para Psicólogo PC-DF

Neste artigo você encontrará um resumo do Transtorno de Personalidade Esquizotípica, pertencente ao tópico de…

9 horas atrás

Funções Essenciais à Justiça para o STM

Olá, pessoal, tudo bem? As funções essenciais à justiça estarão em pauta hoje no nosso…

9 horas atrás

Concurso EBSERH: quais são os hospitais de lotação?

Confira quais são os hospitais de lotação! Iniciais de até R$ 17,9 mil! O edital…

11 horas atrás

Transtorno de Personalidade Evitativa para Psicólogo da PC-DF

Neste artigo você encontrará um resumo do Transtorno de Personalidade Evitativa, pertencente ao tópico de…

13 horas atrás

Controle de Constitucionalidade para o MPU

Olá, pessoal, tudo bem? Hoje vamos falar sobre controle de constitucionalidade. Dada a proximidade da…

13 horas atrás